Autopromocja
Dziennik Gazeta Prawana logo

Informatycy też mają swoje specjalizacje

29 czerwca 2018

Największy przyjaciel komputerowych dyletantów. Diagnozuje i rozwiązuje problemy techniczne użytkowników - od tych banalnych poczynając ("A komputer do prądu pan włączył?"), po te najbardziej skomplikowane. Do jego zadań należą też tworzenie i ewidencja dokumentacji oraz raportowanie.

Do jego zadań należy obsługa techniczna serwerów, monitoring ich działania i wsparcie techniczne. To administrator odpowiada za tworzenie nowych kont w firmie czy zmianę haseł. Zajmuje się też tworzeniem i rozwijaniem skryptów w celu zautomatyzowania niektórych zadań.

Twórca rozwiązań działających na urządzeniach mobilnych, czyli telefonach komórkowych, smartfonach i tabletach. Liczba aplikacji rośnie w tempie geometrycznym - obejmuje nie tylko gry, które są najpopularniejszymi aplikacjami mobilnymi, ale chociażby bankowe platformy transakcyjne czy komunikatory.

Programista, któremu firma daje zielone światło, by włamał się do jej systemów IT. Chodzi o wykrycie potencjalnych słabości systemu i ich usunięcie. W odróżnieniu od audytu bezpieczeństwa test penetracyjny nie jest skrępowany procedurami i sformalizowaną metodologią. Etyczny hacker działa wedle zasady "każdy chwyt jest dozwolony, byleby był skuteczny".

Inaczej programista stron internetowych. Tworzy kod serwisu w wybranym języku programowania (np. PHP). Poza tym odpowiada za sprawną wymianę danych między stroną a odwiedzającym.

Osoba zatrudniona na tym stanowisku odpowiada za przeprowadzanie wewnętrznych audytów bezpieczeństwa oraz szacowanie ryzyka dla systemów teleinformatycznych.

Najtrudniejszym zadaniem testera aplikacji jest umiejętność wejścia w skórę informatycznego ignoranta. Specjaliści, którym powierza się testowanie oprogramowania czy gier, muszą umieć spojrzeć na nie w sposób, w jaki robi to klient. I to klient bardzo dociekliwy, wręcz czepialski. Od testera wymaga się znajomości podstaw oprogramowania, spostrzegawczości i dyplomacji w przekazywaniu informacji o wykrytych błędach i niedociągnięciach oprogramowania.

Barbara Sowa

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.